hello j'espère que tu vas bien dans cette vidéo je vais te parler de l'actualité décalé sur la cybersécurité c'est ta première fois ici je travailler dans la sécurité informatique depuis quelques années et je partage avec toi des astuces dans ce domaine allez c'est parti le 13 mai dernier les experts en cybersécurité de karspersski ont découvert une campagne menée par le groupe de hackeur nord-coréens Lazarus au cours de laquelle une faille 0D de Google Chrome déjà corrigée et répertoriée sous le nom de CV 2024 4947 exploité par l'intermédiaire du faux jeu de tank zone une copie
frauduleuse du jeu légitime desfi tankland qui visent les utilisateurs de cryptoonnaaies attirant leur cible avec des emails ciblés et des campagnes promotionnel sur X et Linkedin les pirates déguisent le fichier compromis par un jeu de 400 moct qui cache en réalité le site de tankzone.com dissimulant un script qui lance un exploit 0D et permet aux attaquants de contrôler le PC de la victime en plus utiliser cette faille pour déployer le compilateur jeit maglèev corrompre la mémoire du navigateur et accéder à l'ensemble du processus chrome les pirates ont utilisé une autre vulnérabilité pour pouvoir exécuter du
code ass distance par l'intermédiaire d'un Shel code de reconnaissance afin de limiter les dégâts google a lancé le correctif de la version 1255064 22.60 de chrome le 25 mai l'opérateur de télécommunication français Free a été victime d'une cyberattaque la semaine dernière des pirates ont volé les données personnelles des clients de Free un utilisateur sous le pseudo drossle X sur le forum bridge forums a revendiqué cette attaque il a dit qu'il détenait un fichier de 43,6 Go oct qui contient les données de 19,2 millions de clients et 5,11 millions d'Iban et ce si concerne tous les
clients freebx et Free Mobile les abonnés de Free ont reçu ce communiqué ce message ne mentionne pas Libane ce qui laisse penser que soit le pirate Amenti soit Free a volontairement enlever certaines informations dans son communiqué le pirate dans deux autres messages sur le forum dit qu'il a contacté Free pour qu'elle achète sa propre base données cet utilisateur nous dit qu'il y aurait eu deux attaques sur les systèmes de Free la première a été détecté par Free et la deuxième a permis l'exfiltration de données dans les zban le pirate a commencé à divulguer 100000 IBAN
on a malheureusement pas le détail technique de l'attaque cette fite pose des risques de fraude bancaire et d'usurpation d'identité en effet des pirates peuvent créer des faux mandats de prélèvement à partir d'un IBAN que faut-il faire restez vigilant surveillez les prélèvements sur vos comptes bancaires mettez à jour vos systèmes m et vos mot de passe activez un second facteur d'authentification sur vos compte et ne cliquez pas sur des liens suspects ces données seront utilisé dans des campagnes de fishing se faisant passer pour un service d'assistance informatique sur Microsoft teams qui contacte les employés pour les
aider à se protéger d'une attaque de spam en cours le ransomware black basta actif depuis avril 2022 à tenté de pénétrer dans les réseaux dans cette nouvelle campagne d'ingénierie sociale blackb inonde les boîtes mail de ces cibles avec des milliers de courriels en prétendant aider l'employé à résoudre des problèmes de spam les auteurs de la menace incitent sa victime à installer l'outil d'assistance à distance enidesk et l'outil de partage d'écran Windows quick assist pour exécuter un script comportant des malware dont screen Connect net support manager et COBAL strike l'objectif est d'accéder au réseau de l'entreprise
et se déplacer sur d'autres appareils pour se protéger de cette menace ria Kest demande aux organisations de restreindre la communication des utilisateurs externe dans Microsoft teams et d'autoriser uniquement l'accès au domaine de confiance il leur recommande également l'activation de la journalisation pour repépérer les conversations suspectes le chercheur indépendant fj016 a découvert une faille d'injection de commande affectant la suite de test wifi alliance et pouvant permettre l'exécution du coursarbitraire dans avec des privilèges administrateurs par des attaquants locaux non authentifiés cette vulnérabilité baptisée CVE 2024 41 992 est présente dans les routeurs fmim G51 ax000j et la
vulnérabilité a été signalée à la wifi alliance en avril 2024 en plus de découvrir la faille FJ 016 a aussi mis à disposition une preuve de concept pour l'exploiter selon le centre de coordination Curt ce qui réussirait à exploiter cette vulnérabilité pourrait obtenir un contrôle complet sur l'appareil affecté les pirates peuvent changer les paramètres du système réinitialiser l'appareil ou déséquilibrer les services critiques du réseau vu qu'aucun correctif n'a été délivré par le fabricant de routeur taiïwanais il est conseillé aux autres fournisseurs utilisant le wifi test suite de supprimer le programme des appareils de production ou
d'effectuer une mise à jour vers la version 9.0 ou une version ultérieure selon alon le viief de safe bridge un nouveau contournement de la signature des pilotes Windows peut permettre à des acteurs malviants d'installer des routes kit dans le noyau en d'autres termes le pirate va installer des composants logiciels vulnérables et obsolète sur une machine à jour et ce pirate va faire croire au système d'exploitation qu'il est à jour Microsoft a rejeté le signalement de l'gf en indiquant que le problème de prise de contrôle des mises à jour ne dépassait pas une limite de sécurité
définie même s'il était possible d'exécuter le code du noyau en tant qu'administrateur présenté par le VIè à blackat et Defcon les vulnérabilité exploité pour l'attaque par rétrogradation sont connu sous le nom de CVE 2024 21 3002 et CVE 2024 38 202 le chercheur a appelé sa méthode de contournement not a security boundary DSE bypass DSE veut dire driver signature enforcement ou application de la signature du pilote en plus de ces vulnérabilités Windows doit aussi faire face au problème de la prise de contrôle de Windows obdate qui n'a pas été corrigé Windows a affirmé qu'il est
en train de développer activement des mesures d'atténuation pour se protéger contre ses risques voilà c'est tout pour cette actualité décalé sur la cybersécurité n'oublie pas de liker de abonné pour recevoir la prochaine actu on se retrouve bientôt pour une nouvelle vidéo en attendant je te recommande cette vidéo